虛擬私有網路(VPN)是一種廣泛使用的技術,用於將遠端網路連線到主私有網路,在公共線路上模擬以加密通道形式的私有連結。遠端網路可以連線到專用主網路,就像它作為專用主網路的一部分存在一樣,而不存在安全隱患,這是因為2階段協商會以只有VPN端點知道如何解密的方式加密VPN流量。
本簡要指南提供在Cisco 500系列整合服務介面卡和Cisco RV系列路由器之間構建站點到站點IPsec VPN隧道的示例設計。
· Cisco RV系列路由器(RV320)
·思科500系列整合多業務介面卡(ISA570)
· 4.2.2.08 [Cisco RV0xx系列VPN路由器]
網路圖表
下面顯示了站點到站點VPN拓撲。
在遠端辦公室的Cisco RV系列路由器與總部的Cisco 500系列ISA之間配置並建立站點到站點IPsec VPN隧道。
通過此配置,遠端辦公室的LAN 192.168.1.0/24中的主機和總部的LAN 10.10.10.0/24中的主機可以通過VPN安全地相互通訊。
Internet金鑰交換(IKE)是用於在IPsec協定套件中設定安全關聯(SA)的協定。IKE在Oakley協定、Internet安全關聯和金鑰管理協定(ISAKMP)的基礎上構建,並使用Diffie-Hellman金鑰交換來設定共用會話金鑰,從會話金鑰中匯出加密金鑰。
Internet安全關聯和金鑰管理協定(ISAKMP)用於協商兩個VPN端點之間的VPN隧道,它定義了身份驗證、通訊和金鑰生成過程,並由IKE協定用於交換加密金鑰和建立安全連線。
IP安全通訊協定(IPsec)是一種通訊協定套件,用於透過驗證和加密資料流的每個IP封包來保護IP通訊。IPsec還包括一些協定,用於在會話開始時代理之間建立相互身份驗證,以及協商會話期間使用的加密金鑰。 IPsec可用於保護主機、網關或網路之間的資料流。
VPN拓撲 — 點對點VPN拓撲意味著在主站點和遠端站點之間配置了一個安全的IPsec隧道。
企業通常需要多站點拓撲中的多個遠端站點,並實施中心輻射型VPN拓撲或全網狀VPN拓撲。集中星型VPN拓撲意味著遠端站點不需要與其他遠端站點通訊,並且每個遠端站點只與主站點建立安全的IPsec隧道。全網狀VPN拓撲意味著遠端站點需要與其他遠端站點通訊,並且每個遠端站點與主站點和所有其他遠端站點建立安全的IPsec隧道。
VPN驗證 — 在建立VPN隧道時,IKE協定用於驗證VPN對等體。存在各種IKE身份驗證方法,而預共用金鑰是最方便的方法。思科建議應用強預共用金鑰。
VPN加密 — 為了確保通過VPN傳輸的資料的機密性,使用加密演算法來加密IP資料包的負載。DES、3DES和AES是三種常見的加密標準。與DES和3DES相比,AES被認為是最安全的。思科強烈建議應用AES-128位或更高的加密(例如AES-192和AES-256)。 但是,更強的加密演算法需要路由器提供更多的處理資源。
動態WAN IP編址和動態域名服務(DDNS) — 需要在兩個公共IP地址之間建立VPN隧道。如果WAN路由器收到來自網際網路服務提供商(ISP)的靜態IP地址,則可直接使用靜態公共IP地址來實施VPN隧道。但是,大多數小型企業使用經濟高效的寬頻Internet服務(如DSL或電纜),並從其ISP接收動態IP地址。在這種情況下,可以使用動態域名服務(DDNS)將動態IP地址對映到完全限定域名(FQDN)。
LAN IP定址 — 每個站點的專用LAN IP網路地址不應重疊。應始終更改每個遠端站點的預設LAN IP網路地址。
預配置核對表
步驟1.在RV320與其DSL或電纜數據機之間連線乙太網電纜,並在ISA570與其DSL或電纜數據機之間連線乙太網電纜。
步驟2.開啟RV320,然後將內部PC、伺服器及其他IP裝置連線到RV320的LAN埠。
步驟3.開啟ISA570,然後將內部PC、伺服器及其他IP裝置連線到ISA570的LAN埠。
步驟4.確保配置不同子網中每個站點的網路IP地址。在本示例中,遠端辦公室LAN使用192.168.1.0,而總部LAN使用10.10.10.0。
步驟5.確保本地PC能連線到各自的路由器,並能連線到同一LAN中的其他PC。
您需要知道您的ISP是提供動態IP地址還是靜態IP地址。ISP通常提供動態IP地址,但您應在完成站點到站點VPN隧道配置之前確認這一點。
步驟1.轉到VPN > Gateway-to-Gateway(請參閱圖片)
a.) 輸入隧道名稱,例如RemoteOffice。
b.) 將Interface設定為WAN1。
c.) 使用預共用金鑰將Keying Mode設定為IKE。
d.) 輸入本地IP地址和遠端IP地址。
下圖顯示RV320 Gigabit Dual WAN VPN路由器網關到網關頁面:
步驟2.設定IPSec隧道設定(請參閱圖片)
a.) 將Encryption設定為3DES。
b.) 將Authentication設定為SHA1。
c.) 檢查完全向前保密。
d.) 設定預共用金鑰(兩台路由器上必須相同)。
下面顯示了IPSec設定(第1階段和第2階段):
附註:請記住,站點到站點IPsec VPN隧道兩端的IPsec隧道設定必須匹配。如果RV320和ISA570的IPsec隧道設定之間存在任何差異,則兩台裝置都將無法協商加密金鑰並且無法連線。
步驟3.按一下Save以完成設定。
步驟1.轉到VPN > IKE Policies(請參閱圖片)
a.) 將Encryption設定為ESP_3DES。
b.) 將Hash設定為SHA1。
c.) 將Authentication設定為Pre-shared Key。
d.) 將D-H Group設定為Group 2(1024位)。
下圖顯示IKE策略:
步驟2.轉到VPN > IKE Transform Sets(請參閱圖片)
a.) 將Integrity設定為ESP_SHA1_HMAC。
b.) 將Encryption設定為ESP_DES。
下面顯示了IKE轉換集:
步驟3.轉到VPN > IPsec Policies > Add > Basic Settings(請參閱圖片)